박사

보안사고 예방을 위한 대응 방법론 연구 : 보안사고 예보시스템을 중심으로

이동근 2016년
논문상세정보
' 보안사고 예방을 위한 대응 방법론 연구 : 보안사고 예보시스템을 중심으로' 의 주제별 논문영향력
논문영향력 선정 방법
논문영향력 요약
주제
  • 보안 관리
  • 보안사고
  • 보안정책
  • 예보시스템
동일주제 총논문수 논문피인용 총횟수 주제별 논문영향력의 평균
71 0

0.0%

' 보안사고 예방을 위한 대응 방법론 연구 : 보안사고 예보시스템을 중심으로' 의 참고문헌

  • 한국인터넷진흥원, “PHP 웹쉘 분석 및 대응방안” http://toolbox.krcert.or.kr/MMBF/MMBFBBS_S.aspx?
    MENU_CODE=80&BOARD_ID=10
  • 한국인터넷진흥원
    “가상사설망(VPN) 설정 후 경유지 악용 서버 피해사례”, http://www.krcert.or.kr
  • 한국인터넷 진흥원, “보안사고 정의”
    Cert 구축 운영 [2010]
  • 한국인터넷 진흥원
    “정보보호 관리체계 관리과정 가이드”, 03 [2010]
  • 정보통신기술진흥센터, “크롤러(Crawler) 현황 및 주요이슈“
    Institute for Information & communications Technology Promotion [2014]
  • 비정형 데이터 활성화의 정치, 경제, 문화적 함의
    박대현 송동현 Internet & Security Focus, Feb [2014]
  • 보안 운영 센터
    Ernst & Young, 년 10월 [2014]
  • 개인정보보호 종합포털
    “개인정보 보호 인증(PIPL) 안내서 ”, http://www.privacy.go.kr/nns/ntc/selectBoardArticle.do?nttId=4986
  • “한일 사이버 전쟁을 통한 개인정보 3천만건 유출사고 사례 (March 1st Cyber attacks)”
    곽신환 http://www.dt.co.kr/contents.html?article_no=, 2010 [2010]
  • “크롤러(Crawler) 보안관련 설문조사”
    SANS Institute
  • “크롤러 인터넷 발전 전망”
    Gartner [2014]
  • “크롤러 시장 성장전망”
    IDC [2014]
  • “침해사고 대응팀(CERT)구축/운영 안내서”
    한국인터넷 진흥원
  • “중소IT서비스 기업을 위한 정보보호 안내서(I) -최고 경영자”
    한국인터넷 진흥원
  • “주요해킹 대응전략”
    이재광 Internet & Security Focus [2013]
  • “조선산업 기술을 중국으로 유출하려던 사례 (Shipbuilding technology leaks)”
    곽신환 http://www.boannews.com/media/view.asp?idx=8511 [2007]
  • “정보통신기술용어해설”박창섭, “암호이론과 보안”
    대영사
  • “정보중심의 정보보호 관리체제의 필요성”
    김휘영 데일리씨큐, 08 [2014]
  • “웹크롤링(위키피디아)”
    WIKIPEDIA
  • “안전한 사물인터넷망의 융합보안을 위한 요구사항 분석”
  • “보안사고 정의”
    WIKIPEDIA
  • “금융기관의 인터넷 뱅킹을 최초로 해킹하여 명의를 도용했던 사례 (The industrial espionage technology leakage situation of the domestic industry)”
    곽신환 http://m.blog.daum.net/torabora/13653348 [2005]
  • “Verizon 데이터 침해 조사 보고서”
    곽신환 2015 [2015]
  • “Verizon 데이터 침해 조사 보고서”
    2005 [2015]
  • “OpenSSL 취약점 보안 주위보”
    중앙일보, -03-04 [2016]
  • “A Study on Spam Document Classification Method using Characteristics of Keyword Repetition”
    Chung-Seok Han Jongbum Baik Seongjin Lee Soowon Lee 정보처리학회논문지B 제18-B권 제5 [2011]
  • _____,“Anonymous attack“, http://www.datanews.co.kr/news/article.html?no=90099
  • Wikipedia
    “관계형 데이터베이스
  • WIKIPEDIA, “Predictive analytics,”Retrieved May. 27. 2015.
  • Seung Dong Yoo, Jinho Yoo, "Determinants of Willingness To Pay for Personal Information Protection." Journal of the Korean Institute of Information Security and Cryptology, v.24 no.4, pp 695-703, 2014.
  • Sang-Jun Lee, Dong Hoon Lee,"Real time predictive analytic system design and implementation using Bigdata-log" Journal of The Korea Institute of Information Security & Cryptology, VOL.25, NO.6, Dec. 2015.
  • Sang-Jun Lee et al.(Unetsystem), “Integrated log analysis system,” Patent 10-1484290, 2015.
  • NIST, Cyber Security Framework, Cyber Security Issue, 2013.10.
  • NIST, Computer Security Incident Handling Guide.
  • Mark Troester, "Big Data Meets Big Data Analytics", SAS white paper, 2012.
  • Kwang-Man KO, Beom-Chul Kwon, Sung-Chul Kim, Sang-Jun Lee, “Development of Statistical Prediction Engine for Integrated Log Analysis Systems,” Journal of The 2013 Fall Conference of the KIPS, Vol. 20, No. 2, 2013.
  • Jungduk Kim, "The Management System and Governance for Personal Information", Journal of the Korean Institute of Information Security and Cryptology, v.18, n.6, pp 1-5, 2008.12.
  • John Gantz, David Reinsel, “Extracting Value from Chaos”, IDC IVIEW June, pp.6, 2011.
  • Jin-Ho Yoo, Sang-Ho Jie, Jong-In Lim, “Estimating Direct Costs of Enterprises by Personal Information Security Breaches”, Journal of the Korean Institute of Information Security and Cryptology, v.19 no.4, pp.63-75, 2009.
  • Jerry Shenk, "SANS Seventh Annual Log Management Survey Report," pp. 5-6, April. 2011.
  • James Manyika, Michael Chui, “Big data: The next frontier for innovation, competition, and productivity”, McKinsey Global Institute, pp.1, 2011. 05.
  • ISO, “ISO/IEC 27001-information security management”, 2013: The ISO 27000 family of standards helps organizations keep information assets secure.
  • Humanities, and Sociology Vol.5, No.4, August (2015), pp.667-674.
  • Gregory Piatetsky, "R leads Rapid Miner, Python catches up, Big Data tools grow, Spark ignites," Retrieved May. 17. 2015.
  • Enterprise Strategy Group(ESG) Report, Digital Archive Market Forecast 2010-2015, July 2010.
  • Choong-Hyun Yoo, “Technology Trends in Big Data Analytics and Introduction to R," NexR, 2012.
  • Big Data 시대의 기술,
    조성우 KT 종합기술원 [2011]
  • Asia-pacific Journal of Multimedia Services Convergent with Art,